- •1.Устройство локальных сетей
- •2. Устройство глобальных сетей. Основные отличия локальных и глобальных сетей
- •3. Вычислительные сети. Проблема объединения нескольких компьютеров.
- •4. Топология вычислительных сетей. Полносвязная топология.
- •5. Ячеистая топология вычислительных сетей. Общая шина.
- •6. Вычислительные сети по топологии"Звезда" и кольцо.
- •7. Организация совместного использования линий связи. Структуризация как средство построения больших сетей.
- •8. Физическая структуризация сети. Логическая структуризация сети
- •9. Многоуровневый подход. Модель osi. Процедура образования кадра данных в процессе взаимодействия абонентов сети.
- •10. Модель osi. Уровни приложений и представлений , протоколы и сетевые атаки.
- •11. Модель osi. Транспортный уровень, протоколы и сетевые атаки.
- •12. Модель osi. Сетевой и канальный уровни, протоколы и сетевые атаки.
- •13. Протокол. Интерфейс. Стек протокола
- •14. Сетезависимые и сетенезависимые уровни.
- •15. Сетевая безопасность. План защиты.
- •16 И 17 вопросы одно и то же!!!!!!!!!!!!!!!!
- •16. Структурные элементы плана защиты.
- •17. Базовые принципы защиты информации.
- •17. Базовые принципы защиты информации
- •18. Службы сертификации и их применение.
- •19. Центры сертификации (цс). Иерархия цс.
- •20. Сертификат, цели выдачи сертификата. Механизм проверки подлинности сертификата.
- •21. Модели доверия строгая иерархия и нестрогая иерархия удостоверяющих центров.
- •Нестрогая иерархия уц
- •22. Модель доверия иерархия на базе политик.
- •23. Модель распределённого доверия, четырёхсторонняя модель доверия.
- •25. Модель доверия сконцентрированная вокруг пользователя.
- •26. Концепция доверия pki. Кросс-сертификация.
- •27. Внутреннее устройство протоколов tcp/ip.
- •28. Внутреннее устройство протоколов udp, icmp.
- •29. Структура портов tcp и udp.
- •30. Функции и архитектура систем управления сетями. Функциональные группы задач управления.
- •31. Многоуровневое представление задачи управления.
- •32.Переносимость систем. Классификация сервисов платформ приложений по критерию способности к взаимодействию.
- •2. Сервисы распределенной платформы
- •3. Распределенные сервисы данных
- •4. Распределенные сервисы человекомашинного взаимодействия
- •5. Межкатегориальные сервисы
- •33. Классификация сервисов платформ приложений по критерию переносимости.
- •3.1Сервисы командного интерфейса:
- •4.2 Сервисы защиты:
- •34. Алгоритмы маршрутизации.
- •Одномаршрутные или многомаршрутные алгоритмы
- •Одноуровневые или иерархические алгоритмы
- •Алгоритмы с интеллектом в главной вычислительной машине или в роутере
- •Внутридоменные или междоменные алгоритмы
- •Алгоритмы состояния канала или вектора расстояния
- •35. Инфраструктура безопасности открытых систем. Стандарт iso/iec 7498-2. Применимость механизмов зи для обеспечения сервисов защиты в модели osi.
- •36. Распределение сервисов и механизмов зи по уровням модели osi.
- •Распределение сервисов и механизмов зи по уровням osi
- •37. Системы обнаружения уязвимостей и атак. Архитектура системы обнаружения атак.
- •38. Межсетевой экран
- •39. Виртуальные частные сети.
- •По способу реализации
- •По типу протокола.(tcp/ip, ipx, AppleTalk ).
- •По уровню сетевого протокола (сопоставления с уровнями эталонной сетевой модели iso/osi)
- •40. Вирусы. Средства антивирусной защиты.
26. Концепция доверия pki. Кросс-сертификация.
Концепция доверия PKI
При развертывании PKI необходимо иметь представление о распространенных моделях доверия:
Строгая иерархия удостоверяющих центров
Нестрогая иерархия.
Иерархия на базе политик.
Модель распределенного доверия.
Четырехсторонняя модель доверия
Web-модель доверия.
Модель доверия, сконцентрированная вокруг пользователя.
Рассмотрим перечисленные модели вместе с механизмом кросс-сертификации, которые играют важную роль в расширении доверия и управления им. Доверие определено в стандарте: X.509 ITU
Доверие – это когда один субъект «доверяет» другому субъекту, предполагая, что второй субъект будет вести себя точно также как и ожидает от него первый субъект. Т.о. доверие имеет дело с предположениями, ожиданиями и поведением. Доверие не может быть измерено количественно, существует риск, связанный с доверием и установление доверия не всегда происходит автоматически (когда субъектами в упомянутом выше определении являются люди).
Концепция доверия раскрывает:
Где и как инициируется доверие в PKI.
Каким сертификатам может доверять субъект.
Как может быть подтверждено такое доверие.
При каких обстоятельствах это доверие может быть ограничено или может контролироваться в данной среде.
В контексте PKI рассмотренные определения могут быть использованы следующим образом: Конечный субъект доверяет УЦ, когда предполагает, что последний будет устанавливать и поддерживать точное связывание атрибутов каждого субъекта с его открытым ключом (будет точно представлять идентичность субъекта для которого он выпускает сертификат).
Термин доверия используется и по-другому:
В литературе о PKI бываю ссылки на доверенный открытый ключ, смысл доверенный в данном случае не связан с предположениями и ожиданиями одного субъекта относительно поведения другого субъекта. Открытый ключ субъекта является доверенным для субъекта, когда тот уверен, что данный открытый ключ соответствует секретному закрытому ключу, и который действительно принадлежит именованному субъекту. Обычно имя (информация, идентифицирующая субъект) появляется в сертификате вместе с открытым ключом.
Кросс-сертификация
Механизм связывания вместе УЦ, не имевших ранее связи друг с другом, что т.о. становится возможным защищенный коммуникации между соответствующими сообществами субъектов. Механизм кросс-сертификации аналогичен обычной сертификации за исключением того, что субъект и издатель кросс сертификата является УЦ, в то время как субъектом обычного сертификата является обычный пользователь.
Внутридоменная кросс-сертификация - если 2 УЦ принадлежат одному и тому же домену (в иерархии УЦ корпоративной PKI, где вышестоящий УЦ сертифицирует нижестоящий УЦ).
Междоменная - если два УЦ принадлежат разным доменам, т.е. (когда УЦ одной компании сертифицирует УЦ другой компании). Кросс-сертификация может выполняться как в одном так и в двух направлениях.
Односторонняя - когда УЦ1 выпускает кросс сертификация для УЦ2 сертификата для УЦ1.
В качестве хранилища сертификатов используется каталог Х.500.